Разработчик провёл реверс-инжиниринг исходного кода вакцины Pfizer от COVID-19 

В результате чего расшифровал точное содержимое мРНК препарата.

Предприниматель и разработчик Берт Хьюберт опубликовал на своём сайте монументальную работу. Он произвёл реверс-инжиниринг исходного кода вакцины от COVID-19 под названием Pfizer. 

Начал Хьюберт с основ — он показал, чем ДНК и РНК схожи с постоянной и оперативной памятью компьютера. Грубо говоря, обе сущности работают схожим образом: сначала весь «код» кусками попадает в РНК (аналог оперативки), после чего уже «исполняется» в ДНК. 



Первые 500 символов мРНК вакцины BNT162b2 / Источник: ВОЗ

Далее он объяснил, какие аналоги в биологии имеются у 0 и 1 в программировании. Так, дезоксирибонуклеиновая кислота состоит из цепочек, которые хранят молекулы A, C, G и U/T. И как в компьютерных науках за единицу информации принято считать 1 байт, так и природа группирует 3 нуклеотида в кодон. Его ещё называют тринуклеотидом и именно он используется в качестве стандартной единицы объёма обработки.

В итоге используя эти знания, а также многие другие, в том числе из области кибербезопасности, разработчик смог расшифровать точное содержание мРНК вакцины BNT162b2. При этом он также достаточно хорошо разобрался в том, что и зачем в ней содержится.

С полной работой автора можно ознакомиться на сайте автора. А в случае, если хотите прочитать материал в переводе, то отличную адаптацию текста проделали в Local Crew.

Источник: Bert Hubert